Проблеми системи безпеки, які усунено в оновленні tvOS 17.4
У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 17.4.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
tvOS 17.4
Дата випуску: 7 березня 2024 р.
Доступність
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: шкідлива програма може переглядати дані користувача в записах журналу, пов’язаних зі сповіщеннями про доступність.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-23291
AppleMobileFileIntegrity
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-23288: Wojciech Regula із SecuRing (wojciechregula.blog) і Kirin (@Pwnrin)
CoreBluetooth — LE
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: програма може отримати доступ до мікрофонів, підключених через Bluetooth, без дозволу користувача.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2024-23250: Guilherme Rambo з Best Buddy Apps (rambo.codes)
file
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: обробка файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-48554
Image Processing
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-23270: анонімний дослідник
ImageIO
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: обробка зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2024-23286: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Amir Bazine і Karsten König з CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) та Lyutoon and Mr.R
Запис оновлено 31 травня 2024 р.
Kernel
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2024-23235
Kernel
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: уразливість, пов’язану з пошкодженням пам’яті, вирішено шляхом поліпшення блокування.
CVE-2024-23265: Xinru Chi з Pangu Lab
Kernel
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник із довільними можливостями зчитування та запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
CVE-2024-23225
libxpc
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-23278: анонімний дослідник
libxpc
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-0258: ali yabuz
MediaRemote
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: шкідлива програма може отримувати доступ до приватної інформації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-23297: scj643
Metal
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему з перевіркою вирішено завдяки поліпшеній обробці вводу.
CVE-2024-23264: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
RTKit
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: зловмисник із довільними можливостями зчитування та запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
CVE-2024-23296
Sandbox
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: програма може спричинити витік конфіденційної інформації користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2024-23290: Wojciech Regula із SecuRing (wojciechregula.blog)
Siri
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2024-23293: Bistrit Dahal
Spotlight
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: програма може спричинити витік конфіденційної інформації користувача.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2024-23241
UIKit
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-23246: Deutsche Telekom Security GmbH за підтримки Bundesamt für Sicherheit in der Informationstechnik
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисний вебсайт може призводити до витоку аудіоданих в інший домен.
Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Доступно для: Apple TV HD та Apple TV 4K (усі моделі)
Вплив: шкідлива вебсторінка може ідентифікувати користувача.
Опис: проблему внесення вирішено завдяки вдосконаленню перевірки.
WebKit Bugzilla: 266703
CVE-2024-23280: анонімний дослідник
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber і Marco Squarcina
Додаткова подяка
CoreAnimation
Дякуємо за допомогу Junsung Lee.
CoreMotion
Дякуємо за допомогу Eric Dorphy з Twin Cities App Dev LLC.
Kernel
Дякуємо за допомогу Tarek Joumaa (@tjkr0wn).
libxml2
Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.
libxpc
Дякуємо за допомогу Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) і анонімному досліднику.
Photos
Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі.
Power Management
Дякуємо за допомогу Pan ZhenPeng (@Peterpan0927) з компанії STAR Labs SG Pte. Ltd.
Sandbox
Дякуємо за допомогу Zhongquan Li (@Guluisacat).
Siri
Дякуємо за допомогу Bistrit Dahal.
Software Update
Дякуємо за допомогу Bin Zhang з Міського університету Дубліна.
WebKit
Дякуємо за допомогу Nan Wang (@eternalsakura13) із 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina і Lorenzo Veronese з TU Wien.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.